mantic(Ubuntu 23.10)の開発 / Debian Import Freezeのタイミングの議論と「新しいボード」への対応
manticの開発において、
この議論を理解するためには、
- カーネルやglibcなど、
システムのコアになるパッケージをUbuntu用に作成 (あるいはDebianから派生) して用意する。この部分はおおむねmain (と、 universe/ multiverseの一部) になる。 - Debian sidに存在するパッケージをビルドし直し、
universe向けにパッケージ群を準備する (Debian Import)。
Debian Import後に一定の動作チェックや互換性の確認が行われ、
もっともこの方法は、
一方、
またこうした動きとはまた別に、
その他のニュース
- manticの翻訳作業がスタートしています。
- CanonicalによるEdbuntuが教育機関での利用に適している理由の紹介。低コストな
(中古の) 古いマシンでも動作すること、 Active Directoryによる一括管理が行えること、 プライバシーや安全性に配慮した環境を構成できること、 そして多くのアプリケーションが利用できること、 などが紹介されています。
今週のセキュリティアップデート
usn-6078-1:libwebpのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007352. html - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2023-1999を修正します。 - 悪意ある操作をおこなうことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6080-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007353. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-27672, CVE-2022-3707, CVE-2023-0459, CVE-2023-1075, CVE-2023-1078, CVE-2023-1118, CVE-2023-1513, CVE-2023-20938, CVE-2023-2162, CVE-2023-32269を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-6081-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007354. html - Ubuntu 18.
04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-0459, CVE-2023-1118, CVE-2023-1513, CVE-2023-2162, CVE-2023-32269を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-6079-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007355. html - Ubuntu 22.
10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2022-27672, CVE-2022-36280, CVE-2022-3707, CVE-2022-4129, CVE-2022-4842, CVE-2022-48423, CVE-2022-48424, CVE-2023-0210, CVE-2023-0394, CVE-2023-0458, CVE-2023-0459, CVE-2023-1073, CVE-2023-1074, CVE-2023-1075, CVE-2023-1078, CVE-2023-1118, CVE-2023-1513, CVE-2023-1652, CVE-2023-21102, CVE-2023-21106, CVE-2023-2162, CVE-2023-23454, CVE-2023-23455, CVE-2023-26544, CVE-2023-32269を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-6077-1:OpenJDKのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007356. html - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-21930, CVE-2023-21937, CVE-2023-21938, CVE-2023-21939, CVE-2023-21954, CVE-2023-21967, CVE-2023-21968を修正します。 - CPUApr2023相当のアップデータです。
- 対処方法:アップデータを適用の上、
Javaアプリケーションを再起動してください。
usn-6082-1:EventSourceのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007357. html - Ubuntu 22.
04 LTS・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2022-1650を修正します。 - 悪意ある加工を施したファイルを処理させることで、
本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6083-1:cups-filtersのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007358. html - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2023-24805を修正します。 - 悪意ある入力を行うことで、
任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6084-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007359. html - Ubuntu 18.
04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-0459, CVE-2023-1118, CVE-2023-1513, CVE-2023-2162, CVE-2023-32269を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6050-2:Gitのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007360. html - Ubuntu 16.
04 LTS用のアップデータがリリースされています。CVE-2023-25652, CVE-2023-29007を修正します。 - usn-6050-1の16.
04 ESM用パッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6085-1:Linux kernel (Raspberry Pi)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007361. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2022-27672, CVE-2022-3707, CVE-2023-0459, CVE-2023-1075, CVE-2023-1078, CVE-2023-1118, CVE-2023-1513, CVE-2023-20938, CVE-2023-2162, CVE-2023-32269を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6088-1:runCのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007362. html - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2023-25809, CVE-2023-27561, CVE-2023-28642を修正します。 - 悪意ある操作を行うことで、
特権の取得・ 強制アクセス制御の迂回が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6086-1:minimatchのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007363. html - Ubuntu 20.
04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-3517を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6087-1:Rubyのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007364. html - Ubuntu 20.
04 LTS・ 18. 04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-28755, CVE-2023-28756を修正します。 - 悪意入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6089-1:Linux kernel (OEM)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007365. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2022-4139を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6090-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007366. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-27672, CVE-2022-3707, CVE-2023-0459, CVE-2023-1075, CVE-2023-1078, CVE-2023-1118, CVE-2023-1513, CVE-2023-20938, CVE-2023-2162, CVE-2023-32269を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6091-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007367. html - Ubuntu 22.
10用のアップデータがリリースされています。CVE-2022-27672, CVE-2022-36280, CVE-2022-3707, CVE-2022-4129, CVE-2022-4842, CVE-2022-48423, CVE-2022-48424, CVE-2023-0210, CVE-2023-0394, CVE-2023-0458, CVE-2023-0459, CVE-2023-1073, CVE-2023-1074, CVE-2023-1075, CVE-2023-1078, CVE-2023-1118, CVE-2023-1513, CVE-2023-1652, CVE-2023-21102, CVE-2023-21106, CVE-2023-2162, CVE-2023-23454, CVE-2023-23455, CVE-2023-26544, CVE-2023-32269を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6092-1:Linux kernel (Azure)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007368. html - Ubuntu 18.
04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2023-0459, CVE-2023-1118, CVE-2023-1513, CVE-2023-2162, CVE-2023-32269を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5900-2:tarのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007369. html - Ubuntu 23.
04用のアップデータがリリースされています。CVE-2022-48303を修正します。 - usn-5900-1の23.
04向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6093-1:Linux kernel (BlueField)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007370. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2022-3108, CVE-2022-3903, CVE-2022-4129, CVE-2023-0458, CVE-2023-1073, CVE-2023-1074, CVE-2023-1281, CVE-2023-1829, CVE-2023-26545を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6094-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007372. html - Ubuntu 20.
04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-3707, CVE-2023-0459, CVE-2023-1075, CVE-2023-1078, CVE-2023-1118, CVE-2023-1513, CVE-2023-2162, CVE-2023-32269を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6095-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007373. html - Ubuntu 18.
04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-0459, CVE-2023-1118, CVE-2023-1513, CVE-2023-2162, CVE-2023-32269を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6096-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007374. html - Ubuntu 22.
10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2022-27672, CVE-2022-36280, CVE-2022-3707, CVE-2022-4129, CVE-2022-4842, CVE-2022-48423, CVE-2022-48424, CVE-2023-0210, CVE-2023-0394, CVE-2023-0458, CVE-2023-0459, CVE-2023-1073, CVE-2023-1074, CVE-2023-1075, CVE-2023-1078, CVE-2023-1118, CVE-2023-1513, CVE-2023-1652, CVE-2023-21102, CVE-2023-21106, CVE-2023-2162, CVE-2023-23454, CVE-2023-23455, CVE-2023-26544, CVE-2023-32269を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6099-1:ncursesのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007375. html - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2019-17594, CVE-2019-17595, CVE-2021-39537, CVE-2022-29458, CVE-2023-29491を修正します。 - 悪意ある操作を行うことで、
DoS・ 本来秘匿されるべき情報へのアクセス・ メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行につながる可能性があります。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。